シェア:

ジャカルタ - サイバーセキュリティに関しては、主なものは予防努力です。しかし、攻撃が発生した場合、焦点を当てる必要があるのは、インシデントが発生した後に取らなければならない措置です。

サイバー攻撃後の処理努力において無視してはならない手順の1つは、デジタルフォレンジックです。デジタルフォレンジックは、サイバーインシデントの発生後にすべての組織が実装しなければならない重要な手順です。

大手サイバーセキュリティコンサルティング会社Spenteraによると、デジタルフォレンジックプロセスは、攻撃の背後にある原因を特定し、法執行機関に強力な証拠を提供する上で重要な役割を果たしています。

さらに、デジタルフォレンジックから得られた情報は、企業や組織が攻撃者のプロファイルをマッピングし、システムの弱点を特定するのに役立ち、組織が将来同様の攻撃に直面するためのより良い準備をすることができます。

しかし、Spentera氏によると、デジタルフォレンジックの実装における主な障害の1つは、このステップの重要性に対する意識の欠如です。そして、デジタルフォレンジックの専門家であるムハンマド・ヌール・アル・アズハル氏によると、インドネシアにはまだこの分野の専門家である専門家と人材が不足しています。

さらに、この課題は、デジタル化の拡大により増加し続けるデータの量と複雑さの増加によるものです。

「サイバー攻撃の原因を特定できないことは、インドネシアでのデジタルフォレンジックの最適な実装の欠如を示しています」と、PT SpenteraのブルーチームオペレーションディレクターであるThomas Gregoryは、8月5日月曜日に引用された書面による声明で述べています。

トーマスはまた、組織のためにデジタルフォレンジックを実装するためのいくつかのベストプラクティスについても説明しました。

識別:このフェーズには、関連する証拠の検索、認識、および文書化が含まれます。証拠収集の優先順位は、そのような証拠の価値とボラティリティに基づいています。

コレクション:貴重なデータを含む可能性のあるデジタルデバイスは、収集されて法医学研究所に転送されます。一般的に行われるのは静的な取得ですが、産業制御システムなどの非オフシステムには即時の取得が必要です。

買収:デジタル証拠は、その完全性を損なうことなく得られるべきです。これには、データの変更を防ぐためにブロッカーを使用して適切なコピーを作成することが含まれます。

保存:デジタルデバイスと証拠の完全性は所有権チェーンを通じて維持され、各段階で慎重な文書が法廷で受け入れられるようにします。


The English, Chinese, Japanese, Arabic, and French versions are automatically generated by the AI. So there may still be inaccuracies in translating, please always see Indonesian as our main language. (system supported by DigitalSiber.id)